首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   833篇
  免费   23篇
  国内免费   74篇
系统科学   25篇
丛书文集   31篇
教育与普及   1篇
现状及发展   2篇
综合类   871篇
  2024年   4篇
  2023年   6篇
  2022年   7篇
  2021年   15篇
  2020年   14篇
  2019年   16篇
  2018年   15篇
  2017年   26篇
  2016年   15篇
  2015年   28篇
  2014年   46篇
  2013年   42篇
  2012年   58篇
  2011年   55篇
  2010年   35篇
  2009年   43篇
  2008年   57篇
  2007年   74篇
  2006年   72篇
  2005年   88篇
  2004年   54篇
  2003年   44篇
  2002年   24篇
  2001年   25篇
  2000年   12篇
  1999年   9篇
  1998年   8篇
  1997年   12篇
  1996年   2篇
  1995年   4篇
  1994年   6篇
  1993年   5篇
  1992年   3篇
  1991年   2篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
排序方式: 共有930条查询结果,搜索用时 218 毫秒
151.
Based on analysis of the structure characteristics and implementation methods of some representative word oriented linear feedback shift registers (LFSRs) in several modem software oriented stream ciphers, this paper firstly classifies the word oriented LFSRs into two classes: the machine instruction type and the arithmetic type. The similarities and differences between each type are illustrated by concrete examples. Then we give a detailed analysis about the word oriented LFSRs in each category from design structure, cryptographic properties and implementation issue aspects. Finally, some basic design criteria for modem word oriented LFSRs and suitable for software implementation are summarized.  相似文献   
152.
This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substitution of random oracles is also proposed. The partial and full instantiations of random oracles in optimal asymmetric encryption padding (OAEP) implemented by pseudorandom functions are described and the resulted schemes are proven to be indistinguishable secure against adaptive chosen ciphertext attack (IND-CCA2) secure. Using this method, one can transform a practical public key encryption scheme secure in the random oracle model into a standard-model secure scheme. The security of the scheme is based on computational assumptions, which is weaker than decisional assumptions used in Cramer- Shoup like schemes.  相似文献   
153.
无线局域网的安全隐患与对策思考   总被引:3,自引:0,他引:3  
在无线局域网被广泛应用的今天,其网络安全问题越来越受到人们的关注。从无线局域网的开放性、移动性、传输信道不稳定的特点出发,分析无线网络的安全隐患,讨论无线网络的安全需求和安全机制,以提高网络安全性。  相似文献   
154.
椭圆曲线密码是一种非对称加密,其加密速度低于对称加密算法,但是由于对称加密无法完成密钥的安全传递问题,所以一般使用非对称加密和对称加密组合的方式对文件进行加密,常用的对称算法有DES,3DES等,但是随着技术的发展,其加密强度已经逐渐不能满足要求.提出了一个椭圆曲线密码加密通信协议,通过引入了一种新的加密方式:采用SHA-1算法.与椭圆曲线密码相结合的方式,取代普遍使用的对称加密算法,达到了加密速度和强度上的要求,最后对加密的强度和抗攻击性作了简要的分析.  相似文献   
155.
混沌序列是一种易于生成、对初始条件敏感的伪随机序列.利用混沌序列本文提出了一种针对调色板图像的加密算法,算法密钥空闻较大,安全性较高,实验结果表明了该算法的有效性.  相似文献   
156.
主要使用同态滤波的方法进行去雾,对传统的同态滤波算法进行改进,引入基于小波变换的同态滤波方法,重点采用改进的Butterworth滤波对小波变换域系数进行处理,再进行小渡重构得到去雾后的图像.此方法在保持图像总体原貌的基础上对图像局部对比度增强效果显著.  相似文献   
157.
针对被动式的基于角色访问控制在企业环境中的应用,提出一种基于加密权限代码的访问控制方法,并利用加密技术,以提高权限数据的安全性.该方法不仅能非常简便地实现访问的控制,提高访问控制的执行效率,还能大大简化编程的复杂性,节约对访问控制功能的开发时间.结合信息系统开发实例,详细介绍该方法在被动式访问控制中的实现原理及其使用方法,并对该方法在主动式的基于任务访问控制中的应用进行探讨.  相似文献   
158.
为避免纯软件方式实现数字图像保密系统安全性弱的缺陷,介绍了一种基于嵌入式设备的软硬件协同设计方案。首先设计并分析了一个基于Logistic映射和Lorenz系统的图像加密算法,然后给出了一种基于ARM 7主控制器和USB设备接口的嵌入式设计方案,最后给出了该设计的具体实现,并对实现进行了FPGA验证。实验结果表明,该设计的加解密数据处理速度在USB1.1全速模式下可达8.5 Mbps,并且保持较高的密钥敏感性,以及较平均的像素值分布,提供的嵌入式设计方案满足数字图像保密系统的应用需求,对其他保密系统的安全性设计也具有一定的参考价值。  相似文献   
159.
基于Lyapunov稳定性理论,研究了全局耦合网络的渐近同步,提出了一种全局混沌同步方案,并将其应用于保密通信.提出了一种复杂网络中多个节点之间进行多次加密的保密通信方法,在发送端,有用信号首先与混沌信号进行合成,然后将合成的混沌信号作用于另一个节点进行2次加密;在接收端,发送系统与接收系统同步以后,信道中传输的信号经2级解调后恢复出原有用信号.最后以Lorenz系统为节点进行数值仿真,验证了结论的可靠性.  相似文献   
160.
基于图像编码压缩算法以及图像的选择性加密算法,分析了非压缩图像和压缩图像的目标提取方法以及恒定码率的加密算法,提出了一种基于JPEG的多目标多等级的图像轻量级加密方法,只对需要加密保护的若干重要目标区域进行加密,并开发了相应的软件平台.实验结果表明:该方法在满足一定安全性需求的前提下,进一步减少了数据计算量,而且在满足图像加密实时性要求的同时,加密图像保持了一定的视觉感知度,具有码流的兼容性和码率不变等特性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号